[보안이슈] 러시아 공유 킥보드 플랫폼 Whoosh의 데이터 유출, 해킹 포럼에서 데이터 판매 中
·
일상X사랑X돈/보안이슈
러시아의 공유 킥보드 서비스 플랫폼인 Whoosh에서 데이터 침해사고가 발생했다. 해커들은 Whoosh에서 720만 고객의 개인정보를 탈취하고, 해당 데이터베이스를 'Breached' 해킹 포럼에서 판매하고 있고 한다. 데이터베이스에는 프로모션 코드, 사용자 식별 정보, 일부 고객의 지불 카드 정보가 포함되어 있으며, 해커는 이 데이터베이스를 딱 다섯명에게만 판매하겠다고 글을 올렸다. Whoosh는 데이터 침해사고가 발생했음을 인정했고, 법 집행 기관과 협력할여 데이터 배포를 중단하기 위한 모든 조치를 취하고 있다고 밝혔다. 또한 해당 사고로 인해 고객의 계정에 접근한다거나, 거래정보 및 이동 경로같은 민감한 사용자 데이터에는 영향을 미치지 않을 것이라고 말했다. 참고 기사 링크 1 (BleepingCo..
[보안이슈] 호주 건강 보험 회사 Medibank, 랜섬웨어 당한 후 몸값 지불 거부
·
일상X사랑X돈/보안이슈
호주의 건강 보험 회사인 Medibank는 지난 10월 랜섬웨어에 당했고, 몸값 지불을 거부했다. 랜섬웨어 그룹은 회사에서 훔친 민감한 의료 기록을 다크웹에 유출하기 시작했으며, 공개한 정보는 일부라고 말한다. 그들이 훔쳐간 데이터는 약 970만 명 고객의 정보로 추측된다. 유출된 정보는 이름, 생년월일, 주소, 전화번호, 이메일주소 뿐만아니라 ahm 고객의 경우에는 Medicare 번호와 여권 번호, 유학생 고객의 비자 세부정보가 포함된다. Medibank 曰 랜섬웨어 그룹이 계속해서 개인정보 파일을 공개할 것으로 예상한다. 그들은 접근 가능한 모든 고객 데이터를 가지고 있을 수도 있다. 라며 고객에게 잠재적인 유출 가능성을 경고했다. 그런데 실제로 랜섬웨어 그룹은 "의료 파일 시스템에서 얻은 데이터,..
[보안이슈] MOTW 기능 우회한 매그니베르 랜섬웨어
·
일상X사랑X돈/보안이슈
매그니베르 랜섬웨어는 계속해서 유포되고 있으며, 이전부터 탐지를 피하기 위해 형태를 변경하는 등 다양하게 변해왔다. 그런데 최근, MOTW을 우회한 것으로 확인되는 스크립트 형태가 발견되었다. 9월 8일 ~ 9월 29일 사이에 스크립트를 이용해서 공격을 해왔는데, 타이포스쿼팅(typosquatting) 방식을 사용했다. #타이포스쿼팅: URL 하이재킹. URL 철자를 속여서 공격 (비슷한 이름의 도메인 등록하는 것) [과정] ① 잘못 입력한 도메인으로 접속 시 매그니베르 랜섬웨어가 다운로드 ② MOTW 기능에 의해 외부 파일로 식별됨. - 다운로드 URL은 NTFS 파일 시스템의 Stream에 기록됨. - 형태: '파일명 : Zone.Identifier: $DATA' - MOTW 기능에 의해 식별된 파일..
[보안이슈] 낫페트야(NotPetya) 사태로부터 시작된 사이버 보험 재판
·
일상X사랑X돈/보안이슈
회사 몬델레즈(Mondelez International)와 사이버 보험사 취리히보험(Zurich American Insurance) 간 법정 공방이 5년째 계속되고 있다. 그런데 최근, 둘 사이 협의가 이루어졌다는 소식이 나왔다. (재판 결과가 아닌 협상) 2017년, 몬델레즈는 낫페트야(Notpetya) 사태로 큰 피해를 입었다. 1700여대의 서버와 24,000여대의 랩톱들이 일제히 마비되어 정상적인 업무가 불가능했고, 장비 복구 비용과 사업이 중단된 동안 발생한 피해액이 1억 달러 이상으로 집계됐다. 그래도 사이버 보험을 들어둔 상태였는데, 취리히보험은 보상이 불가능하다는 답변을 했다. 이유? - "전쟁 행위로 인한 피해는 보상하지 않는다" 라는 조항이 있었기 때문. #낫페트야: 우크라이나에서 먼저..
[보안이슈] SQLite 라이브러리에서 고위험도 취약점 공개, 해당하는 버전은 1.0.12 ~ 3.39.1
·
일상X사랑X돈/보안이슈
SQLite 데이터베이스 라이브러리에서 고위험도 취약점이 공개되었다. SQLite는 별도의 소프트웨어로 설치되는 것이 아니라, 데이터베이스 작업이 필요한 SW 개발자를 위한 라이브러리로 사용되었는데, 해당 취약점이 2000년 10월부터 있었다는 것. (실제로 SQLite는 Chrome, Firefox, Safari 등 브라우저에 내장) CVE-2022-35737(CVSS 점수: 7.5)라는 이름이 붙은 이 취약점은 SQLite 1.0.12 ~ 3.39.1에 영향을 미친다. 취약점에 대해 간단하게 설명하자면, - C/C++로 작성된 프로그램에서 데이터베이스와 상호작용 시 사용되는 함수인 sqlite3_snprintf() 함수 코드 문제. - 해당 함수에 매우 큰 문자열(2GB 이상)을 전달하면 프로그램이 ..
[보안이슈] Google Play 스토어의 VPN 앱들 중 38%가 멀웨어
·
일상X사랑X돈/보안이슈
Google Play 스토어의 VPN 앱 중 38%가 멀웨어라고 한다. Kaspersky의 보안 연구원들은 공격자들이 안드로이드 기기를 타겟으로 한 SandStrike 스파이웨어에 의존하고 있다는 것을 발견했다. 해당 스파이웨어는 악성 VPN 앱을 통해 전달되며, 선호하는 공격 타겟은 비하이 신앙(Baháʼí Faith)을 믿는 사람들이다. 주로 중동, 이란 계통의 종교이다. SandStrike - VPN 앱으로 위장 - 뿐만아니라 특정 종교 SNS로 위장한 뒤 배포되는 피싱 링크 통해서도 감염 - 특정 지역 종교 콘텐츠 검열, 즉 이슬람이 아닌 다른 종교에 소속된 인물 추적 및 모니터링 목적 - 감염 시 장치에서 민감 데이터 검색, 공격자가 제어하는 서버에서 정보 추출 - 연락처 목록, 통화 기록 등,..
[보안이슈] Dropbox, 해커에게 130개 GitHub 저장소 침해
·
일상X사랑X돈/보안이슈
드롭박스(Dropbox)에서 해커에게 130개의 GitHub 저장소를 침해당했다고 밝혔다. 피싱 공격을 통해 훔친 직원의 크리덴셜을 통해 GitHub 계정 중 하나로 접근한 것. 이는 GitHub의 의심스러운 활동을 알림을 보고, 저장소를 확인하는 도중에 침해당했다는 사실을 알게된 것. 드롭박스 측의 조사에 따르면, 공격자가 접근한 저장소에는 드롭박스 개발자가 사용하는 API 키와 같은 크리덴셜이 포함되어 있다고 한다. 이 외에도 포함된 데이터는 다음과 같다. - 드롭박스에서 사용하기 위한 타사 라이브러리 복사본 - 내부 프로토타입 - 보안 팀에서 사용하는 일부 도구 및 구성 파일 - 드롭박스 직원의 이름 및 이메일주소 - 현재 및 과거의 고객, 공급업체 등의 이름 및 이메일 주소 다행히도 핵심 앱이나 ..
[보안이슈] 암호화폐 투자 사기, 돼지 도살 스캠 주의보
·
일상X사랑X돈/보안이슈
돼지 도살(Pig Butchering)이라는 이름의 신종 스캠이 미국에서 퍼지고 있다. 돼지를 살찌게 한 뒤 도살해 많은 고기를 얻는 것과 같다고 해서 붙여진 이름이다. 피해자들과 친분을 쌓은 뒤 가짜 암호화폐 중개 플랫폼을 소개하며 투자하도록 속이는 신종 암호화폐 사기로, 암호화폐를 구입하게 하여 초기에 돈을 불려주고, 투자 규모를 점점 늘려 이를 가로채는 수법이다. Global Anti-Scam Org에 따르면 수천명의 피해자가 확인되었으며, 평균 손실액은 15만달러가 넘었다. 몇주, 몇 달에 걸쳐서 진행되며, Crypto Romance Scam의 일종이다. 매력적인 사진을 가진 계정을 사용하여 독신인 고학력자를 타겟으로 삼았다. 그들과의 낭만적이고 친밀한 대회를 통해 피해자들이 자신을 믿게 만든다...